آسیب‌ پذیری‌ های رایج شبکه های کامپیوتری کدامند؟

آسیب‌ پذیری‌ های رایج شبکه های کامپیوتری

بر اساس آمارها، تنها در سال گذشته بیش از ۱.۵ میلیارد انواع تهدیدات سایبری علیه شبکه‌های سازمانی در جهان ثبت شده است و جالب‌تر اینکه بیشتر از ۷۰ درصد این حملات به دلیل وجود یک آسیب‌پذیری ساده و قابل‌جلوگیری رخ داده‌اند. این آمار نشان می‌دهد که حتی یک اشتباه به ظاهر کوچک و بی‌اهمیت مانند استفاده از رمز عبور ضعیف یا یک دستگاه قدیمی در شبکه نیز می‌تواند راه را برای نفوذ هکرها باز کند و سازمان شما را در معرض خسارات سنگین ناشی از حملات مختلف قرار دهد. شاید بپرسید که چطور باید این اشتباهات را شناسایی کرده تا بتوانیم از آن‌ها دوری کنیم؟ آسیب‌ پذیری‌ های رایج شبکه های کامپیوتری چه هستند؟ با انجام دادن چه اقداماتی می‌توانیم شبکه‌ای امن و تا حد امکان با ریسک نفوذ پایین داشته باشیم؟ آیا حتما باید از خدمات شبکه کمک بگیریم یا خیر؟ در ادامه این مقاله با ما همراه باشید تا به تک تک این سوالات پاسخ دهیم.

انواع آسیب‌ پذیری‌ های رایج شبکه های کامپیوتری

شما برای شناسایی آسیب‌پذیری در شبکه‌های سازمانی خود، در قدم اول نیاز دارید که انواع آسیب‌پذیری‌ها را بشناسید تا بتوانید راه‌حل مناسبی را برای حذف آن به کار ببرید. به طور کلی، آسیب‌ پذیری‌ های رایج شبکه های کامپیوتری در چهار دسته‌بندی اصلی قرار می‌گیرند که می‌توانید با مطالعه‌ جدول زیر، نگاهی کوتاه به آن‌ها بیاندازید؛ مواردی که در ادامه‌ مقاله با آن‌ها بیشتر آشنا می‌شویم.

نوع آسیب‌پذیریمثالچرا خطرناک است؟
سخت‌افزار و فیزیکیتجهیزات End-of-Life، رک باز، اتاق سرور بدون کنترل دسترسی، نبود UPSدر اغلب موارد، دسترسی فیزیکی یعنی کنترل کامل دستگاه
پیکربندی شبکهاستفاده از admin/admin، نبود VLAN، پورت‌های باز Telnet/FTP، Ruleهای اشتباه فایروالمهاجم با یک نقطه عنصری می‌تواند کل شبکه را در دست بگیرد.
سیستم‌عامل و نرم‌افزارویندوز بدون آپدیت، سرویس SMBv1 فعال، نرم‌افزارهای کرک‌شدهآسیب‌پذیری شناخته‌شده که exploit آماده دارد.
انسانی و فرآیندیفیشینگ، رمزهای ساده، نبود آموزش امنیتی، نبود سیاست مدیریت دسترسیبیشترین مسیر نفوذ؛ ساده و مؤثر برای هکرها

آسیب‌پذیری‌های سخت‌افزاری و زیرساخت فیزیکی

این نوع یکی از آسیب‌ پذیری‌ های رایج شبکه های کامپیوتری و به معنی هر ضعفی است که مهاجم با داشتن دسترسی فیزیکی به شبکه یا به‌دلیل قدیمی/ضعیف بودن سخت‌افزار بتواند از آن سواستفاده کند. برخلاف حملات شبکه‌ای که نیاز به تخصص دارند، دسترسی فیزیکی می‌تواند به سرعت مسیر نفوذ را هموار کند. برای مثال از طریق نصب سخت‌افزار جاسازی‌شده، ریست کردن دستگاه و عبور از کنترل‌های منطقی، یا اتصال به کنسول مدیریت. این نوع آسیب‌پذیری یکی از خطرناک‌ترین انواع آسیب‌پذیری شبکه است و در صورت سواستفاده هکرها از آن، به راحتی امنیت سازمان شما را در هم می‌کوبد. موارد زیر نمونه‌هایی از این نوع آسیب‌پذیری هستند:

تجهیزات قدیمی و بدون به‌روزرسانی (End-of-Life / End-of-Support)

این مورد شامل مواردی مانند سوئیچ، روتر یا فایروال قدیمی که دیگر آپدیت امنیتی دریافت نمی‌کنند و در مقابل آسیب‌پذیری‌های شناخته‌شده و جدید بی دفاع هستند، می‌شود. خرید فایروال و تجهیزات جدید، بهترین گزینه برای از بین بردن این نوع آسیب پذیری است.

طراحی نادرست رک، کابل‌کشی و دسترسی فیزیکی

مواردی مانند رک باز، اتاق سرور بدون کنترل دسترسی، نبود مانیتورینگ فیزیکی در این دسته قرار می‌گیرند. در این حالت مهاجم می‌تواند کنسول وصل کند، ترافیک را شنود کند یا تجهیزات را تعویض کند.

رک باز در یک دیتاسنتر
رک باز نمونه ای از آسیب پذیری های فیزیکی شبکه است.

آسیب‌پذیری‌های پیکربندی و طراحی شبکه

پیکربندی غلط در شبکه مانند باز گذاشتن درب خانه است که اغلب به دلیل اشتباه انسانی یا نبود فرآیند مناسب طراحی رخ می‌دهند. موارد زیر، نمونه‌هایی از این نوع که یکی از آسیب‌ پذیری‌ های رایج شبکه های کامپیوتری بسیار مهم است، به شمار می‌آیند:

استفاده از پسوردهای پیش‌فرض روی روتر، سوئیچ و فایروال

این مورد یکی از نقاط ضعف بسیار شایع در شبکه‌های کوچک و متوسط است که در آن، کارمندان به جای تعیین پسوردهای قدرتمند و نام‌های کاربری پیچیده، از موارد پیش‌فرض دستگاه مانند admin/admin استفاده می‌کنند.

نبود تفکیک شبکه (عدم استفاده از VLAN و Segmentation)

در این حالت تمام تجهیزات (کاربران، سرورها، دوربین‌ها، IoT) در یک VLAN یا شبکه قرار دارند و در صورت آلودگی یک دستگاه، کل شبکه در اختیار هکر قرار می‌گیرد.

پورت‌ها و سرویس‌های باز غیرضروری

این مورد شامل قرار دادن سرویس‌های مدیریتی مانند Telnet, FTP, RDP باز روی اینترنت است. در این حالت به دلیل نداشتن فایروال یا Ruleهای شُل، هکر با اسکن و اجرای حمله brute-force می‌تواند به راحتی وارد شبکه شود.

تنظیمات اشتباه روی فایروال و روتر

این مورد شامل مواردی مانند Ruleهای بیش از حد باز (Any-Any)، ضعف در Log گرفتن و مانیتورینگ ترافیک مشکوک و NAT و Port Forwarding بدون محدودیت IP می‌شود.

طراحی و پیکربندی نادرست تجهیزات شبکه

آسیب‌پذیری‌های سیستم‌عامل و نرم‌افزار در شبکه

نرم‌افزارها و سیستم‌عامل‌ها به طور دائم در معرض کشف آسیب‌پذیری‌ قرار دارند و طعمه‌های جذابی برای هکرها به شمار می‌آیند. از این رو، شرکت‌ها با انتشار منظم پچ‌های امنیتی مختلف تلاش می‌کنند تا این رخنه‌ها را بندند. انواع آسیب‌پذیری‌ شبکه در این دسته‌بندی عبارتند از:

سیستم‌عامل و نرم‌افزارهای بدون پچ و آپدیت

شامل سرورها، کلاینت‌ها، نرم‌افزارهای کاربردی و سرویس‌های تحت وب که آپدیت نمی‌شوند. در چنین حالتی اغلب لیستی عمومی از آسیب‌پذیری‌های آن سیستم‌عامل یا نرم افزار در اینترنت وجود دارد و هکرها از آن استفاده می‌کنند.

سرویس‌های ناامن و پروتکل‌های منسوخ (مانند SMBv1، SSL قدیمی، Telnet)

این سرویس‌ها اغلب فاقد رمزنگاری کافی یا دارای آسیب‌پذیری شناخته‌شده و قابل استفاده برای هکرها هستند و به راحتی زمینه‌ی ورود هکر به شبکه را فراهم می‌کنند.

یک کارمند در حال استفاده از نسخه قدیمی یک نرم افزار از طریق فلش
آپدیت نکردن نرم افزارهای کاربردی یکی از نمونه های آسیب پذیری نرم افزاری شبکه است.

برنامه‌های ناشناس / کرک‌شده در شبکه

نرم‌افزارهای غیرمجاز یا کرک‌شده ممکن است حامل بدافزار باشند و پس از نصب توسط کاربر، دسترسی خاصی را به مهاجم بدهند.

مطالب مرتبط: پیشگیری و رفع آسیب پذیری پایگاه داده

آسیب‌پذیری‌های انسانی و فرآیندی در شبکه

طبق آمارها، بیش از نیمی از رخدادهای امنیتی واقعی به خطای انسانی برمی‌گردند و حتی بهترین تکنولوژی‌ها نیز در مقابل چنین خطاهایی ناکارآمد خواهند بود. از این رو ضروری است که نسبت به این مورد که یکی از مهمترین آسیب‌ پذیری‌ های رایج شبکه های کامپیوتری است، حساسیت زیادی داشته باشید. در ادامه می‌توانید با چند نمونه از این نوع آسیب‌پذیری آشنا شوید:

مهندسی اجتماعی و فیشینگ

شامل لینک‌ها و ایمیل‌های جعلی که کاربران روی آن‌ها کلیک می‌کند و به مقصد دلخواه هکرها هدایت می‌شوند. حالتی که مهاجمان با ساختن ایمیل یا پیام‌های معتبر کاربر را ترغیب به افشای اطلاعات یا اجرای فایل مخرب می‌کنند، نمونه‌ای از این آسیب پذیری است.

عدم آموزش امنیتی به کاربران و تیم‌ها

شامل ناآگاهی کارمندان نسبت به رفتار ایمن در شبکه و عدم شناخت تهدیدات (انجام رفتارهایی مانند اتصال USB آلوده به کامپیوترها، باز کردن پیوست ناشناس و…)

نبود رویه‌ها و مستندات (Policy, Procedure)

شامل نبود فرآیند برای مدیریت دسترسی‌ها، خروج کارمند، مدیریت حساب‌های ادمین و… که باعث ایجاد مشکلاتی مانند حساب‌های فعال پس از خروج کارکنان، نبود ثبت تغییرات، بازیابی ضعیف پس از حادثه می‌شود.

نبود سیاست رمز عبور قوی و چندمرحله‌ای (MFA)

شامل استفاده از رمزهای ساده، اشتراک رمزهای حساس بین کاربران، نوشتن رمز روی برگه و عدم استفاده از احراز هویت چندمرحله‌ای که زمینه‌ی اجرای حملات brute-force، credential stuffing، دسترسی غیرمجاز را فراهم می‌کند.

یک کارمند در حال یادداشت کردن رمز عبور روی یک کاغذ
یادداشت کردن رمزهای حساس در مکان های ناامن یکی از نمونه های آسیب پذیری انسانی شبکه است.

چگونه ریسک آسیب‌پذیری‌های شبکه را کاهش دهیم؟

حال که با آسیب‌ پذیری‌ های رایج شبکه های کامپیوتری شدید، نوبت به این رسیده است که ببینیم چطور می‌توانیم ریسک این موارد را تا حد امکان کاهش دهیم و در مقابل حملات مختلف به شبکه‌ سازمان خود دفاع کنیم؟ موارد زیر، مهمترین و حیاتی‌ترین کارهایی هستند که انجام آن‌ها، امنیت شبکه‌ شما را تا حد قابل توجهی تضمین می‌کند. برای آشنایی بیشتر با امنیت در شبکه می‌توانید مقاله امنیت شبکه چیست را بخوانید.

  • ممیزی و ارزیابی دوره‌ای شبکه (Vulnerability Assessment): شامل اسکن منظم شبکه و سرویس‌ها برای شناسایی نقاط ضعف (Port Scanning، Vulnerability Scanning) با استفاده از ابزارهای شناخته‌شده (برای مثال Nessus، OpenVAS)، انجام اسکن‌های هفتگی/ماهانه و اولویت‌بندی نتایج براساس CVSS (یک استاندارد صنعتی برای ارزیابی و اولویت‌بندی شدت آسیب‌پذیری‌های امنیتی)
  • به‌روزرسانی منظم سیستم‌عامل، فریم‌ور و نرم‌افزارها: تست پچ ها در محیط staging با تعیین زمان‌بندی برای سیستم‌های غیرحیاتی و اجرای اضطراری برای سیستم‌های حیاتی.
  • استفاده از فایروال و تنظیم درست آن: پیاده‌سازی قاعده‌گذاری مبتنی بر نیاز (deny by default)، ایجاد Ruleهای دقیق، فعال‌سازی IDS/IPS و مانیتورینگ لاگ فایروال و استفاده از فایروال سخت‌افزاری برای مرز شبکه و فایروال میزبان (Host-based Firewall) روی سرورها.
  • تقسیم‌بندی شبکه با هدف جلوگیری از حرکت جانبی مهاجم در شبکه از طریق ایجاد VLAN برای کاربران، سرورها، دوربین‌ها و IoT؛ ایجاد DMZ برای سرورهای در معرض اینترنت؛ محدودسازی ترافیک بین VLANها با ACL.
  • تعریف و اجرای خط‌مشی‌های امنیتی (Password Policy، دسترسی‌ها، Backup، MFA و…): Policyها باید قابل‌اجرا، ساده و مستند باشند و مسئولیت‌ها در آن‌ها به درستی و شفافیت تعریف شوند.
  • آموزش کاربران و فرهنگ‌سازی امنیتی: برگزاری دوره‌های کوتاه و کاربردی، شبیه‌سازی فیشینگ، تولید بروشور، ایجاد کانالی برای گزارش‌دهی سریع.

مطالب مرتبط: نقاط آسیب‌پذیر پنهان در مراکز داده سازمان‌ها

آسیب‌پذیری در شبکه‌های سازمانی در یک نگاه

بسیاری از آسیب‌ پذیری‌ های رایج شبکه های کامپیوتری ناشی از موارد ساده‌ای مثل تجهیزات قدیمی، پیکربندی اشتباه، به‌روزرسانی‌ نکردن نرم‌افزارها و خطاهای انسانی هستند. با این حال رعایت چند اقدام پایه‌ای مانند فهرست‌برداری دقیق دارایی‌ها، ارزیابی امنیتی دوره‌ای، نصب پچ‌های جدید، تقسیم‌بندی صحیح شبکه، استفاده از VLAN و MFA و همچنین آموزش کاربران می‌تواند به‌طور قابل‌توجهی سطح امنیت شبکه را افزایش دهد و از وقوع بسیاری از حملات جلوگیری کند.

اگر در مجموعه‌ خود نیروی متخصص یا زمان کافی برای طراحی، پیاده‌سازی و امن‌سازی شبکه ندارید، می‌توانید از خدمات حرفه‌ای تیم ما استفاده کنید. کافیست با شماره 0218363 تماس بگیرید تا کارشناسان ما با بررسی وضعیت شبکه‌ شما، بهترین راهکارها را ارائه دهند.

طراحی شبکه استاندارد متناسب با نیازهای شما
طراحی شبکه استاندارد متناسب با نیازهای شما
متخصصان فالنیک خدمات طراحی شبکه را با توجه به بودجه شما، تعداد کاربران، نوع استفاده و مکان شبکه انجام می‌دهند. روی لینک کلیک کنید و شبکه‌ای بسازید که کسب و کارتان را متحول می‌کند.
post

الهام بهمن پور

الهام بهمن‌پور هستم. کارشناس محتوا با بیش از ۱۳سال تجربه حرفه‌ای در تولید و مدیریت محتوا است. تاکنون بیش از ۲۰ هزار مقاله و خبر تخصصی در حوزه‌های فناوری اطلاعات، به‌ویژه شبکه، امنیت سایبری و سرور تألیف و منتشر کرده‌ام. علاقه و تخصص من در زمینه‌هایی همچون هک اخلاقی، تست نفوذ، پروتکل‌های شبکه و مفاهیم رمزنگاری است. تابحال با بسیاری از رسانه‌های معتبر فناوری فعالیت داشته ام.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا